Schlagwort: Security-Insider | News | RSS-Feed

Cyberkriminelle greifen LastPass-Nutzer an

Derzeit warnen die Entwickler der Kennwort­verwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

GPT4All – KI ohne Internet nutzen

Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant. Dieser Artikel wurde indexiert von…

Wenn der Helpdesk zur Gefahr wird

Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde…

Eset sichert Kleinst- und Homeoffice-Betriebe ab

Kleinst- und Homeoffice-Betriebe haben in puncto IT-Security andere Bedürfnisse als Mittelständler und Großunternehmen. Für diese Zielgruppe hat Eset nun das Produktpaket Small Business Security (ESBS) veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit

Neue Vorschriften, Richtlinien und Gesetze. Cybersecurity-Experten sind sich sicher: Das wird unsere Arbeitsweise verändern! So stimmen 87 Prozent der Befragten für Splunks State of Security Report 2024 zu, dass sie in einem Jahr ganz anders mit Compliance umgehen werden. Dieser…

AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber

Es gibt Lücken in den Treibern von AMD Radeon-Grafikadaptern. Diese ermöglichen es Angreifern eigenen Code auf den Computer zu übertragen. Aktuell stehen bereits Updates zur Verfügung. Diese sollten so schnell wie möglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider…

Microsoft erweitert März-Update von Exchange

Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt

Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs…

Was sicherer Cloud-Migration oft im Wege steht

Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für…

Kostenfalle Sovereign Cloud

Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen…

Oliver Dehning vom Eco-Verband widerspricht Europol

Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco – Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger. Dieser Artikel wurde indexiert von Security-Insider…

Mehr Phishing durch KI

Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr Phishing durch KI

Cyberkriminelle können pfSense übernehmen

Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Forschung identifiziert Afrika als Cyberkrieg-Testgelände

Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Angriff auf die Datenrückversicherung

Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…

Einfacher Einstieg ins Pentesting mit Metasploit

Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…

Armis kauft Silk Security

Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

So nutzt ein neuer DNS-Angreifer die Great Firewall of China

Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…

Eine Million Cyberangriffe in 120 Tagen

Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…

Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Layer-7-DDoS-Angriffe gefährden Unternehmen

Check Point stellt aktuell eine steigende Anzahl an DDos-Attacken fest. Neben Hackergruppen beteiligen sich anscheinend auch staatliche Akteure an den Angriffen. Zum Einsatz kommen vor allem Botnets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Russland für Cyber-Angriff auf SPD verantwortlich

Vor den Europawahlen wird vor verstärkten Cyberattacken, insbesondere vor Hack-and-Leak-Angriffen, gewarnt. Brisant in diesem Zusammenhang: Angriffe auf E-Mail-Konten der SPD im Vorjahr konnten jetzt der vom russischen Geheimdienst GRU gesteuerten Gruppe APT28 zugeordnet werden, wie Außenministerin Annalena Baerbock gegenüber dpa…

16 Tools für ein besseres und sichereres WLAN

Kostenlose Tools können dabei helfen die WLAN-Leistung signifikant zu verbessern. Vor allem beim lückenlosen Abdecken des Einsatzbereiches, der Kanalwahl und der Übertragungsleistung sind oft Verbesserungen möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

EU hat die digitale Produktsicherheit im Fokus

Um sicherzustellen, dass vernetzte Produkte entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff und Manipulation geschützt sind, etabliert die EU mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler. In Hinblick auf die oft langwierigen Entwicklungs­zeiten sollten betroffene…

Enthus und Arctic Wolf für mehr Cyberschutz im Mittelstand

Der IT-Dienstleister Enthus und der Security-Anbieter Arctic Wolf nehmen gemeinsam den Cyberschutz von Mittelstand, öffentlichen Einrichtungen und Gesundheitswesen ins Visier. Zu diesem Zweck sind sie eine strategische Partnerschaft eingegangen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

90 Prozent der Java-Dienste sind durch Schwachstellen gefährdet

Die schnelle und umfassende Bereitstellung von sicherem Code ist in der gesamten Softwarebranche eine Herausforderung. Um dieser zu begegnen, setzen Unternehmen zunehmend auf DevSecOps. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 90…

Europas Industrie auf Cyberattacken schlecht vorbereitet

Continental hat es schon getroffen, die Hörgerätekette Kind auch: Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie zufolge nicht ausreichend gewappnet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Backdoors bei Cisco ASA und FTD

Derzeit gibt es Sicherheitslücken bei Cisco-Firewalls mit ASA/FTD. Die Backdoors bleiben auch nach Updates und Neustarts offen. Die Schwach­stellen werden seit Anfang Januar bereits angegriffen. Wir klären auf, was Unternehmen jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider |…

Jahrzehnte altes Botnet aufgedeckt!

Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security nach Maß auf Kunden zugeschnitten

Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…

Sicherheitsaspekte für künftige Cloud-Infrastrukturen

Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.…

KI-Systeme müssen vertrauens­würdiger werden

Das NIST AI Framework hat zum Ziel, Unternehmen und Behörden, die KI-Systeme nutzen, ein freiwilliges Konzept an die Hand geben, um mögliche Risiken, die sich aus dem Einsatz von KI-Systemen ergeben, wesentlich zu reduzieren. Damit soll letztlich eine verantwortungsvolle Nutzung…

Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix

Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein

Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenschützer…

Verteidigungslücken in Deutschland

Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar

Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Schwachstellen in PHP gefährden Webseiten

Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Quantum kündigt Tape-Library für Data Lakes und Clouds an

Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten. Dieser Artikel wurde…

So klappt VS-NfD in Remote-Work-Umgebungen

Langanhaltende und hoch frequentierte Cyberangriffe erfordern bei der IT-Sicherheit im kommunalen Bereich ein Umdenken. Gleichzeitig müssen neue Anforderungen auch mit modernen Arbeitsweisen wie Remote Work vereinbar sein. Doch wie sieht eine zukunftssichere Lösung für die neuen Cybergefahren aus? Und mit…

Kaspersky meldet einen Anstieg an Cyberangriffe auf Unternehmen

Sicherheitslösungen von Kaspersky haben im Jahr 2023 fast 20 Prozent mehr schädliche Objekte blockiert, als im Vorjahr. Der Großteil der Angriffe betrifft Phishing und schädliche Skripte. Unternehmen sollten sich auf weiter steigende Angriffe vorbereiten. Dieser Artikel wurde indexiert von Security-Insider…

Erhöhung von Berechtigungen bleibt größtes Sicherheitsrisiko

Der neueste Microsoft Vulnerabilities Report von BeyondTrust zeigt, dass zum dritten Mal in Folge zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken für Unternehmen zählen. Mit einer Gesamtzahl von 1.228 Schwachstellen führt der diesjährige Bericht zwar weniger Sicherheitslücken in Microsoft-Systemen…

RAR-Dateien stellen eine Gefahr dar

Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News |…

GitHub ermöglicht Upload von Schadsoftware

Derzeit gibt es ein Problem bei GitHub, dass es Angreifern ermöglicht über Kommentare auch gefälschte und gefährliche Dateien hochzuladen. Eine Lösung dafür ist aktuell nicht in Sicht. Die Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von Security-Insider | News…

So unterstützen SIEM-Produkte bei der Umsetzung der NIS2-Richtlinie

Die NIS2-Richtlinie revolutioniert die Sicherheitslandschaft in der EU. Diese erweiterte Gesetzgebung stärkt nicht nur die Resilienz kritischer Infrastrukturen, sondern schafft auch neue Maßstäbe für den Umgang mit Cyberbedrohungen. Welche Rolle präventive Maßnahmen und moderne SIEM-Systeme dabei spielen zeigt dieser Beitrag.…

Risiken in der Software Supply Chain

Die Software-Lieferkette stellt für „digitaltransformierte“ Organisationen einen erheblichen Risikofaktor dar. Unternehmen müssen Gefahren aktiv entgegenwirken, zum Teil ist es bereits heute verpflichtend. Erfolgreiche Initiativen setzen bei der Risikobewertung an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Sie sind nur so stark wie das schwäch­ste Glied in Ihrem Netzwerk

Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt immer mehr Unternehmen vor die Berichtspflicht – und vor große Herausforderungen. Das Gesetz deckt auf, wie weitreichend die unternehmensbezogenen Lieferketten eigentlich sind und welche Risiken seitens Drittparteien damit einhergehen. Wie Führungskräfte ihre Verantwortlichkeiten managen und die…

Datenschutzkonferenz fordert Geldbußen gegen Behörden

Bei Datenschutzverstößen können aktuell nur Unternehmen belangt werden. Im Zuge der Änderung des Bundesdatenschutzgesetzes fordert die Datenschutzkonferenz (DSK) nun jedoch in einer Stellungnahme, auch gegenüber Behörden und öffentlichen Stellen Bußgelder zu verhängen. Dieser Artikel wurde indexiert von Security-Insider | News…

Angreifer nutzen Lücken in CrushFTP aktiv aus

Aktuell gibt es Schwachstellen in CrushFTP. Admins sollten schnellstmöglich die verfügbaren Updates installieren. Cyberkriminelle nutzen die Sicherheitslücken bereits aktiv aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer nutzen Lücken in CrushFTP…

Exploits für Schwachstelle in Cisco IMC bereits im Umlauf

Es gibt Updates für Cisco Integrated Management Controller, die eine Schwachstelle beheben. Für die mit CVE-2024-20295 bezeichnete Sicherheitslücke gibt es aktuell bereits Exploits. Admins sollten daher schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Was ist FraudGPT?

FraudGPT ist ein unmoderierter Chatbot, der auf Cyberkriminalität und Betrug spezialisiert ist. Er basiert auf einem großen Sprachmodell, das für kriminelle Zwecke trainiert wurde. Angeboten wird der Chatbot im Darknet und in Telegram-Kanälen. Er lässt sich beispielsweise für Phishing-Kampagnen einsetzen.…

Nur 10 Prozent schöpfen das Potenzial von Observability aus

Einer aktuellen Studie von Logz.io zufolge steckt der vollständige Einsatz von Observability noch in den Kinderschuhen. Nur zehn Prozent nutzen bei diesem Thema alle sich bietenden Möglichkeiten aus. Mangelndes Know-how bleibt dabei eine wesentliche Hürde. Dieser Artikel wurde indexiert von…

Anti-Phishing-Richtlinien in Microsoft 365 erstellen

Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Zehn Jahre kommunale Informationssicherheit

In den vergangenen Tagen fand wieder der Kommunale IT-Sicherheitskongress (KITS) statt – damit feiert der KITS zugleich sein 10-jähriges Jubiläum. Die Teilnehmer hatten angesichts des zunehmenden Bedarfs an Cybersecurity durch Hackerangriffe und den damit verbundenen Herausforderungen reichlich Anlass zu Diskussionen…

Chefetagen sehen keine Wettbewerbs­vor­teile in Cybersicherheit

C-Level Manager in Unternehmen in Deutschland, Österreich und der Schweiz werten gute Cybersicherheitsinfrastrukturen als äußerst wichtig für Geschäftsbeziehungen. Gleichzeitig verneint die Mehrzahl, einen daraus resultierenden Wettbewerbsvorteil ableiten und diesen aktiv kommuni­zieren zu können. Dieser Artikel wurde indexiert von Security-Insider |…

Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP

Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite. Dieser Artikel wurde indexiert von Security-Insider | News |…

Viele Windows-Rechner angreifbar

Russische Hackergruppen nutzen ein Schwachstelle im Windows-Druckerspooler aus, um Malware zu übertragen. Ein Update steht zur Verfügung, ist aber nicht überall installiert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Viele Windows-Rechner angreifbar

Sicherheitslücke gefährdet Solarwinds FTP-Server

Unternehmen die den FTP-Server Serv-U von Solarwinds betreiben, sollten ihren Server aktualisieren, da eine gefährliche Lücke die Übernahme des Servers und das Übertragen von Malware ermöglicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Infinity AI Copilot wird mit Microsoft Azure OpenAI Service erweitert

Check Point und Microsoft arbeiten zusammen: Der Azure OpenAI Service wird künftig genutzt, um Infinity AI Copilot zu verbessern – und damit die IT-Sicherheitsverwaltung, die Reaktionsschnelligkeit bei Vorfällen und entsprechend die Möglichkeiten bei der Schadensbegrenzung. Dieser Artikel wurde indexiert von…

BSI verschärft Anforderungen an E-Mail-Sicherheitslösungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verschärft die Anforderungen an E-Mail-Sicherheitslösungen. Das ist gut für die Verwaltung, gut für die Bürgerinnen und Bürger und letztlich auch gut für die Hersteller. Neu ist, dass das BSI nun auch einzelne…

Der Technologiebranche droht der Verlust von Frauen

Wie der Women in Tech Report von Skillsoft zeigt, denken 31 Prozent der Frauen in der Tech-Branche darüber nach, das Unternehmen in den nächsten zwölf Monaten zu verlassen. Hauptgründe sind der Mangel an Führung und Weiterbildung sowie der Wunsch nach besserer…

BurpGPT hilft bei Penetrationstests

Mit BurpGPT lässt sich die Burp Suite um einen KI-Assistenten erweitern, der den Nutzern des Sicherheitswerkzeugs bei ihrer täglichen Pentest-Arbeit hilft. Wir haben das Tool im Rahmen unserer Serie zu KI in der IT-Security näher unter die Lupe genommen. Dieser…

Stimmen Sie für die besten Anbieter und Hersteller des Jahres ab!

Seit Anfang April und bis Ende August können Leserinnen und Leser von Security-Insider bestimmen, welche Hersteller und Anbieter von Security-Lösungen in diesem Jahr den „Security-Insider-Award“ verdienen. Der Preis wird in sechs Kategorien verliehen und per Klick-Voting entschieden. Dieser Artikel wurde…

US-Behörden kritisieren das Verhalten von Microsoft

Nach verschiedenen Sicherheitsvorfällen bei Microsoft untersuchen US-Behörden genauer das Verhalten der Redmonder bei Cyberattacken. Dabei wurden verschiedene Fehler und Probleme identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: US-Behörden kritisieren das Verhalten…

Microsoft behebt ICS-Datei-Bug in Outlook

Bei Outlook kann es passieren, dass Anwender eine Sicherheitswarnung erhalten, oder die Aktion blockiert wird, wenn sie einen Kalendereintrag über ICS-Dateien erstellen wollen. Microsoft hat das Problem jetzt behoben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Sichere Finanzprüfung gegen Bankbetrug

Neue Technologien versprechen in vielen Bereichen eine Revolution der Arbeitsabläufe. Das gilt auch im Finanzsektor, wo Bestätigungen der Jahres­abschluss­prüfungen von Unternehmen häufig noch mit Papierdokumenten erfolgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Massenmailing unterliegt neuen Regeln

Wer täglich mehr als 5.000 Mails versenden will, kommt ab sofort um die Implementierung neuer Verfahren gegen Spam und Phishing nicht herum. Auch Unternehmen müssen diese Authentifizierungs-Methoden kennen. Und auf kurz oder lang werden die Maßnahmen auch die „normalen“ Mail-Nutzer…

Der Hacker und die Ladesäule

Beim Stichwort „E-Auto-Risiken“ denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der…

Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können

Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie CISOs…

NetApp: Storage mit KI und für KI

NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen. Dieser Artikel wurde indexiert von Security-Insider…

Gemeinsam stärker – Allianzen für Cybersicherheit

Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutz­maßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen. Dieser Artikel wurde indexiert von Security-Insider |…

OpenSSF und OpenJS warnen vor Cyberattacken

Die OpenSSF und die OpenJS Foundations warnen vor Manipulations­versuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: OpenSSF und OpenJS warnen…

Nutzer verlieren Freiheiten in neuer Windows 11-Version

Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Was ist ein Large Language Model (LLM)?

Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung…

Wie Unternehmen Verständnis für IT-Maßnahmen schaffen

Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Dieser Artikel wurde indexiert von…

Starker Anstieg von DDoS- und DNS Water Torture-Angriffen

In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben. Dieser Artikel wurde…

Die zehn größten Bedrohungen für ML

Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten. Dieser Artikel wurde indexiert von Security-Insider | News…

Sind Sie NIS2-ready?

Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Dieser Artikel…

Sicherheitsforscher finden Nitrogen-Malware in Google-Suche

Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheits­forscher bei Malwarebtes haben solche Angriffe auf Google entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forscher finden Leck in Confidential-Computing-Technologie

Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht. Dieser Artikel wurde indexiert von Security-Insider…

Datenpanne mit Veröffent­lich­ung von Code und Passwörtern

Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenpanne mit Veröffent­lich­ung…

Was sind die Folgen von immer mehr Identitäten?

Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen. Dieser Artikel wurde indexiert…

CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?

Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen. Dieser Artikel wurde indexiert von Security-Insider | News…

Wichtige Tipps für den nächsten IT-Notfall

Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere…

Gefährdungslage und regulatorisches Rahmenwerk

Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Edgeless Systems stellt Continuum vor

Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen. Dieser Artikel wurde indexiert von Security-Insider |…

SEXi-Ransomware zerstört Kunden­systeme irreparabel

In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die wahren Kosten von Betrug in Deutschland

Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des…

Schadcode kann in Netze von Ivanti Connect Secure eindringen

Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity

Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Dieser Artikel wurde indexiert von Security-Insider | News |…

Antispam-Richtlinie in Microsoft 365 definieren

Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Network Incident Detection and Response mit KI-Steuerung

Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Dieser Artikel wurde indexiert von Security-Insider |…

Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint

Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Varonis…

Risiken und Chancen für Software-Lieferketten in Deutschland

Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Dieser Artikel wurde…

Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff

Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Schwachstellen in…